网站大量收购独家精品文档,联系QQ:2885784924

信息安全原理与应用第六章 密码实际应用问题.ppt

信息安全原理与应用第六章 密码实际应用问题.ppt

  1. 1、本文档共62页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全原理与应用第六章 密码实际应用问题

* * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * 动态分配 * 密钥分配 基于对称密码体制的密钥分配 基于公开密码体制的秘密密钥分配 几个密钥分配方案 基于公开密码体制的 秘密密钥分配 公钥密码分配方案有多种 公开宣布 公开可以得到的目录 公开密钥管理机构 公开密钥证书。 * * 密钥分配 基于对称密码体制的密钥分配 基于公开密码体制的秘密密钥分配 几个密钥分配方案 Diffie-Hellman密钥交换协议 双方选择素数p以及p的一个原根a,然后按如下步骤进行: 用户U随机选择Xu?Zp,计算a Xu mod p并发给V; 用户V随机选择Xv?Zp,计算a Xv mod p并发给U; U计算(a Xv mod p)Xu mod p = a XuXv mod p; V计算(a Xu mod p)Xv mod p = a XuXv mod p。 最后,双方获得共享密钥(aXuXv mod p)。 这个协议可以被中间人攻击 * * MTI协议 假设:p是素数,a是p的原根,p和a都公开。用户U的身份信息为ID(U),秘密指数Xu?[0,p-2],公开值Yu=aXu mod p,数字证书是C(U)。 U随机选择Ru?Zp,计算Su=aRu mod p并把(Su,C(U))发给V; V随机选择Rv?Zp,计算Sv= aRv mod p并把(Sv,C(V))发给U; U从C(V)中获得Yv,并计算K=Sv Xu Yv Ru mod p; V从C(U)中获得Yu,并计算K=Su Xv Yu Rv mod p。 SvXu Yv rU = (aRv)Xu(aXv)Ru = aXuRv+XvRu mod p, Su Xv Yu Rv= (aRu)Xv(aXu)Rv = aXuRv+XvRu mod p。 * * * 密钥管理的内容 密钥产生 密钥的登记 密钥的装入 密钥的存储和保护 密钥分配与密钥协定 密钥使用控制 密钥备份/恢复 更新密钥 密钥的撤销和销毁 * 密钥使用控制 确保打算用于一种目的的密钥不能和用于另一种目的的密钥交替使用。这就要求将密钥值和密钥的合法使用范围绑定在一起。 与密钥的使用联系在一起的信息: 密钥的拥有者 有效期限(期望的使用时间) 密钥的标识符 特定的算法 特定的使用环境和用户 密钥产生、注册和认证的实体 完整性检查 * 密钥管理的内容 密钥产生 密钥的登记 密钥的装入 密钥的存储和保护 密钥分配与密钥协定 密钥使用控制 密钥备份/恢复 更新密钥 密钥的撤销和销毁 * 密钥备份/恢复 使用秘密共享协议 使用智能卡暂存 * 密钥管理的内容 密钥产生 密钥的登记 密钥的装入 密钥的存储和保护 密钥分配与密钥协定 密钥使用控制 密钥备份/恢复 更新密钥 密钥的撤销和销毁 * 密钥更新 加密时需要每天更新密钥. 从旧的密钥生成新的密钥. * 密钥管理的内容 密钥产生 密钥的登记 密钥的装入 密钥的存储和保护 密钥分配与密钥协定 密钥使用控制 密钥备份/恢复 更新密钥 密钥的撤销和销毁 * 密钥撤销和销毁 在特定的环境中是必须的。 原因: 与密钥有关的系统的迁移 怀疑一个特定的密钥已受到威胁 密钥的使用目的已经改变(如,提高安全级别) * 讨论议题 密码功能的位置 密钥管理 密钥的长度 硬件加密和软件加密 存储数据加密的特点 压缩、编码和加密 文件删除 关于密码的一些教训 * 密钥长度 原则:既保证系统的安全性,又不至于开销太高。 确定密钥长度的依据 所保存信息的价值 信息保密的时间 信息的攻击者及其使用的设备和资源的情况 * 密码安全性对比关系 * 讨论议题 密码功能的位置 密钥管理 密钥的长度 硬件加密和软件加密 存储数据加密的特点 压缩、编码和加密 文件删除 关于密码的一些教训 * 硬件加密 硬件加解密是商业或军事上的主流 (1)速度问题 (2)安全性 (3)易于安装 * 软件加密 缺点:速度慢、造价高、安全性差 优点:使用灵活、修改方便、可移植性好 采用软件加密时,密钥管理的手段必须可靠,密钥和明文应在加密后删除。 * 讨论议题 密码功能的位置 密钥管理 密钥的长度 硬件加密和软件加密 存储数据加密的特点 压缩、编码和加密 文件删除 关于密码的一些教训 * 存储数据加密的特点 (1)数据存放的时间长,密钥需要安全、长期存储 (2)数据可能在另外的盘上、计算机上以明文形式出现,为攻击者提供了“已知明文攻击”的机会 (3)数据库的应用中,数据小于加密分组的长度,造成数据扩

文档评论(0)

jiupshaieuk12 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:6212135231000003

1亿VIP精品文档

相关文档